Secure-T: Insights
723 subscribers
500 photos
13 videos
3 files
271 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Мошенники предлагают досрочно получить семейную налоговую выплату

В феврале семьи с детьми стали получать сообщения о возможности оформить возврат 7% НДФЛ уже сейчас. Однако официальный старт приёма заявлений запланирован только на 1 июня 2026 года, а все подобные предложения с требованием предоплаты являются мошенническими, — сообщает РИА Новости.

Мошенники используют вступивший с 1 января 2026 года закон о возврате 7% НДФЛ для семей с детьми. Они рассылают агрессивную рекламу в соцсетях и мессенджерах, предлагая оформить выплату немедленно, в обход официальных сроков. Для «срочного оформления» злоумышленники требуют символический «административный сбор» — обычно около 299 рублей. Эта сумма — лишь первый шаг. Она отсеивает скептиков и выявляет готовых платить. Дальше мошенники, используя полученный контакт и доверие, выманивают реквизиты карт или одноразовые коды из SMS под предлогом «перечисления выплаты», что ведёт к полному опустошению счетов жертвы.

🛡Чтобы защитить себя от мошенников:
помните, что подача заявления на налоговый вычет — абсолютно бесплатная услуга; подача на семейную выплату будет осуществляться через Соцфонд РФ на «Госуслугах» или в МФЦ; любые посредники, требующие предоплату за оформление государственных выплат, — мошенники; проверяйте всю информацию о сроках и порядке оформления только на официальном сайте ФНС (nalog.gov.ru).

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴11👀9🫡9🔥1
Новая схема мошенников: под видом записи на диспансеризацию крадут деньги и данные

Звонок из «поликлиники» с требованием срочно записаться на диспансеризацию через код подтверждения может оказаться ловушкой преступников, — сообщает РИА Новости.

Злоумышленники звонят гражданам, представляясь сотрудниками медицинских учреждений, и под предлогом срочного оформления электронной очереди на диспансеризацию просят сообщить паспортные данные и код, поступивший в виде SMS. Они настойчиво убеждают, что это необходимо сделать немедленно, а любые попытки человека записаться самостоятельно игнорируются или блокируются ложными аргументами. Получив доступ к конфиденциальной информации и кодам подтверждения, преступники получают возможность для хищения денежных средств.

🛡Чтобы защитить себя от мошенников: никогда не сообщайте коды из SMS и паспортные данные незнакомым лицам; для записи на диспансеризацию обращайтесь только напрямую в поликлинику, через портал «Госуслуги» или официальные приложения медицинских учреждений; помните, что настоящие сотрудники медучреждений не требуют от вас коды подтверждения по телефону; при любых подозрительных звонках сразу прекращайте разговор и самостоятельно перезванивайте в регистратуру своей поликлиники для проверки информации.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔9😨98😱4😭2
Миф: Соответствие требованиям (комплаенс) равнозначно кибербезопасности

Факт: Комплаенс (PCI DSS, GDPR, etc.) — это минимальный набор требований, «галочка» для аудиторов. Он напрямую отстаёт от быстро меняющихся ландшафтных угроз. Настоящая безопасность — это непрерывный процесс управления рисками, который выходит за рамки соответствия нормативным требованиям и требует постоянной адаптации, проникновенного тестирования и проактивного мониторинга, а не просто следования чек-листу.

#мифыфакты
👀10🫡9👌7🔥1
«Долги родственников»: Мошенники атакуют россиян новой схемой

Мошенники, притворяясь сотрудниками банка, играют на семейных чувствах для похищения денег. Они используют точные персональные данные людей и их родственные связи, а их схема обмана становится все тоньше и агрессивнее, — сообщает РИА Новости.

Внезапный звонок от «банковского специалиста» начинает эту аферу. Злоумышленник, называя человека по имени, сообщает, что у его родственника — сына, дочери, родителей — образовалась крупная задолженность по кредиту. Для убедительности он озвучивает реальные персональные данные и правильно указывает родственные связи. Если жертва отказывается помогать, в ход идут манипуляции: её начинают давить морально, говоря, что «семья должна держаться вместе» и «родные должны выручать». Если давление не срабатывает, аферисты переходят к прямым угрозам: они обещают передать «дело» правоохранительным органам, вызвать родственника в суд или испортить ему кредитную историю. Цель всего этого спектакля — заставить жертву в панике перевести деньги по присланной ими же ссылке для «срочного погашения долга».

🛡Чтобы защитить себя от мошенников: никогда не переводите деньги по звонку; немедленно положите трубку и перезвоните родственнику, о котором идёт речь; самостоятельно наберите официальный номер банка для проверки информации; никому не сообщайте коды из SMS и данные карты; помните, что настоящий банк никогда не требует срочных переводов от третьих лиц.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😱11🙏5👀21
Делимся ярким примером того, как похищенные данные начинают жить своей собственной — и разрушительной — жизнью

Ярким примером того, как конфиденциальные данные обретают «вторую жизнь», является недавний иск к медицинской сети Lehigh Valley Health Network (LVHN). В 2023 году хакеры похитили данные 134 тысяч пациентов и сотрудников, включая интимные фотографии пациентов, проходивших лечение от рака. После отказа от выплаты выкупа преступники начали выкладывать в открытый доступ эти снимки вместе с личной информацией, выполняя свою угрозу.

В качестве инструмента воздействия злоумышленники использовали не только хакерскую атаку, но и механизм шантажа, основанный на безвозвратной природе украденных данных. Угроза обнародования интимных фотографий и медицинских записей сама по себе стала оружием. А после публикации эти данные навсегда превратились в цифровую тень, которую невозможно стереть. Они становятся товаром в даркнете, где могут бесконечно перепродаваться и использоваться для дальнейшего шантажа, мошенничества или травли.

Этот кейс наглядно демонстрирует, как системные уязвимости организаций создают тотальные риски для пользователей. В отличие от утечки паролей, которые можно сменить, утечка биометрических и интимных данных необратима. Источником угрозы стала не личная неосторожность пациентов, а недостаточная защищённость системы, которой они доверили самое конфиденциальное. Проблема кроется не в самом факте сбора таких данных медучреждениями, а в том, что они стали лёгкой и ценной добычей для киберпреступников, превратившись из медицинских записей в инструмент причинения непоправимого морального вреда.

#образование
🔥8👀8🫡6
Мошенники маскируют опасный троян Falcon под приложения российских банков и маркетплейсов

В России зафиксирована новая волна атак с использованием Android-трояна Falcon. Вредоносное ПО уже привело к компрометации нескольких тысяч банковских карт клиентов разных банков. Злоумышленники создали 30 фейковых сайтов, где приложение предлагается под видом более чем 30 легитимных сервисов, — сообщает РИА Новости.

Схема мошенничества построена на социальной инженерии и техническом доступе: жертву заманивают на поддельную веб-страницу, где под видом приложений Сбера, ВТБ, Т-Банка, Wildberries, Ozon, Госуслуг, YouTube и даже VPN-сервисов распространяют троян Falcon. Установив программу, пользователь сталкивается с запросом на включение сервиса Android Accessibility — встроенного инструмента для людей с ограниченными возможностями. Именно этот шаг становится фатальным: получив разрешение, вредонос получает полный контроль над устройством. Falcon способен читать, отправлять и удалять SMS, перехватывать двухфакторную аутентификацию, инициировать звонки и воровать контактные данные, выполняя команды с удаленного сервера злоумышленников.

🛡Чтобы защитить себя от мошенников: устанавливайте приложения только из официальных магазинов; никогда не переходите по ссылкам от незнакомцев и не скачивайте APK-файлы из сообщений; внимательно проверяйте, какие разрешения запрашивает программа, и строго ограничивайте доступ к данным; никому не сообщайте коды подтверждения, пароли и иную секретную информацию.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6😱6🙏5😨2
😇Продолжаем нашу рубрику «Вопрос на проверку» в развитие темы «Теневая сторона: как ваши данные живут своей жизнью после утечек». Как мы уже рассказывали в предыдущем посте, даже если вы никогда не сталкивались с мошенниками, ваши цифровые следы давно могли покинуть пределы безопасных серверов и начать самостоятельную жизнь в даркнете. Старые пароли, забытые аккаунты, обрывки персональных данных из баз такси или доставки — всё это складывается в вашу цифровую тень, которая может быть использована против вас в любой момент. Сегодня предлагаем вам проверить, насколько хорошо вы ориентируетесь в данной теме, и подумать над вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👏31🙏1
😇 Официальное заявление об устранении уязвимостей в Secure‑T Awareness Platform

Сегодня на канале CyberOK_news была опубликована информация об обнаружении двух уязвимостей в Secure‑T Awareness Platform (BDU:2025-14446 и BDU:2025-14447).

Выявленные уязвимости относятся к классу User Enumeration. Вектор CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N; базовая оценка — 5,3 балла (средний уровень опасности).

Первичная информация об уязвимостях поступила от ФСТЭК России. Полученные данные были незамедлительно проанализированы — наличие уязвимостей в продукте подтвердилось. В настоящий момент все выявленные проблемы полностью устранены: соответствующие исправления уже внедрены и доступны заказчикам.

❗️ Важно отметить, что практическая эксплуатация выявленных уязвимостей в реальной инфраструктуре клиентов была существенно затруднена. В облачных инсталляциях платформы используются встроенные автоматизированные механизмы защиты на стороне вендора, включая выявление и блокировку подозрительной активности (например, автоматизированного перебора), что нивелирует потенциальные риски. При этом локальные (on-premise) инсталляции изначально предполагают эксплуатацию в закрытом корпоративном контуре и не предусматривают внешнее взаимодействие по умолчанию. В случаях, когда заказчик принимал решение о публикации системы в интернет, ему заранее доводилась необходимость применения дополнительных средств защиты на своей стороне, поскольку модель локального развертывания не ориентирована на прямую интернет-экспозицию. Таким образом, угрозы безопасности для заказчиков и партнёров не возникало.

🖥 В настоящий момент мы инициировали официальную процедуру признания отчёта. В рамках нашей программы ответственного раскрытия уязвимостей информация о проведённом исследовании и благодарность исследователю CyberOK будут размещены на официальном сайте компании.

Выражаем признательность команде СКИПА PentOps и исследователю за проделанную работу, профессионализм и ответственный подход к коммуникации. 👍

#SecureT #CyberOK #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
125👍13🫡9🔥7👏42
Телефон как кошелек мошенника: новая схема кражи денег через NFC и «Госуслуги»

Мошенники научились превращать смартфоны доверчивых россиян в свои виртуальные банковские карты — жертва самостоятельно прикладывает телефон к банкомату и зачисляет деньги на счет аферистов, — сообщает РИА Новости.

Схема начинается с безобидного звонка под бытовым предлогом — злоумышленникам нужен код из SMS, чтобы получить доступ к «Госуслугам». Сразу после взлома аккаунта человеку поступает новый звонок, якобы от госоргана или службы безопасности, с пугающей новостью о взломе профиля и утечке личных данных. Убедив жертву, что все средства под угрозой, мошенники приказывают снять все наличные со счетов, удалить официальный онлайн-банк и установить «приложение для безопасного хранения» — именно оно токенизирует (превращает в цифровой ключ) чужую банковскую карту прямо в телефоне жертвы. Финальный шаг — банкомат: по инструкции аферистов человек подходит к устройству того банка, чья карта была привязана, прикладывает гаджет и вносит деньги. С точки зрения терминала, это обычная бесконтактная оплата владельцем счёта, но на деле жертва собственноручно кладёт наличные на карту преступника. По данным экспертов, такой способ обмана с использованием токенизированных карт фиксируется уже больше года, причем под ударом пользователи любых платежных приложений — от Apple Pay и Google Pay до Mir Pay.

🛡Чтобы защитить себя от мошенников: никогда и никому не называйте код подтверждения из SMS, даже если звонящий представляется сотрудником «Госуслуг» или поликлиники; ни под каким предлогом не удаляйте банковское приложение и не устанавливайте сторонние программы по просьбе звонящих; помните, что «безопасных счетов» не существует, а внесение денег наличными через банкомат по чужой инструкции — это перевод средств преступникам; если вам предлагают ограничить действия с картой «периодом охлаждения» (в проекте закона — заморозка операций с токенизированными картами свыше 50 тыс. рублей на 48 часов), воспринимайте это не как неудобство, а как защиту; при малейшем подозрении на мошенничество кладите трубку и сами перезванивайте в банк или «Госуслуги» по официальному номеру; риск не зависит от марки телефона — обмануть могут владельца как iPhone, так и Android.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12108🤔1
Голос начальника — фальшивка: МВД фиксирует взрывной рост дипфейков с губернаторами и мэрами

Мошенники массово подделывают аккаунты высокопоставленных чиновников в Telegram, используя нейросети для подмены голоса и изображения. Только за 9 месяцев 2025 года число таких фейков выросло в 4 раза по сравнению со всем предыдущим годом, при этом почти 8 из 10 дипфейков (79%) мимикрируют именно под госслужащих. Преступники звонят гражданам «по видео» от лица реальных глав регионов и районов, чтобы под давлением выманить деньги или доступ к активам, — предупреждает Вестник Киберполиции.

Схема начинается с создания в мессенджерах точной копии аккаунта известного в регионе политика — мошенники копируют фото, биографию и подписчиков. Жертве поступает звонок или «видеосообщение», сгенерированное нейросетью: ИИ имитирует мимику, интонации и жесты реального мэра или главы округа. Картинка часто бывает нечёткой, и мошенники давят на жертву, ссылаясь на плохую связь и срочность. Под предлогом «вы проходите по уголовному делу» или «нужна помощь в спецоперации» злоумышленники требуют перевести крупные суммы либо, играя на доверии к власти, выуживают коды из SMS для взлома банков и Госуслуг.

🛡Чтобы защитить себя от мошенников:
никогда не доверяйте звонкам и сообщениям от «начальников» в мессенджерах, даже если видите видео; перепроверяйте любую тревожную информацию через официальные каналы ведомств и публичные приёмные; помните, что мэр или губернатор никогда не пишет лично рядовому гражданину с просьбой о деньгах или кодах; немедленно прекращайте разговор при любом упоминании «безопасных счетов», переводов или компрометации данных.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11👀8🤔5
В МВД рассказали о новой ловушке: мошенники обещают «разблокировать» интернет и воруют данные

Аферисты используют проблемы с доступом к сервисам как приманку для кражи денег и личных данных. Они обещают «ускорить» приложения и снять ограничения, но вместо этого заражают телефоны вирусами, — сообщает РИА Новости.

Злоумышленники играют на желании пользователей восстановить доступ к замедлившимся сервисам или увеличить скорость интернета, предлагая скачать «специальные программы-ускорители». Ссылки на чудо-софт они массово рассылают в мессенджерах, на электронную почту или прячут в комментариях под новостями. Вместо рабочего инструмента жертва получает вредоносный файл (чаще всего с расширением APK для Android) или попадает на фишинговую страницу. Установка такой программы открывает мошенникам доступ к SMS, банковским приложениям и кодам подтверждения, либо же пользователя просят «для активации сервиса» ввести данные карты, после чего деньги списываются в пользу аферистов.

🛡Чтобы защитить себя от мошенников:
ни в коем случае не переходите по ссылкам от незнакомцев и не скачивайте приложения из непроверенных источников; используйте только официальные магазины приложений; никогда не вводите данные банковской карты для активации сомнительных сервисов, обещающих «техническое решение» проблем с доступом в интернет.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10😭9👀8
Миф: Игнорирование сообщений средств защиты информации на рабочем месте не приведёт к проблемам

Факт: Эти предупреждения часто указывают на реальные угрозы: попытка установки нежелательного ПО, заблокированный доступ к вредоносным веб-сайтам, подозрительная сетевая активность. Их игнорирование похоже на отключенный детектор дыма. Сотрудник должен немедленно сообщать в IT- отдел о подобных ситуациях для дальнейшего исследования.

#мифыфакты
😱10👌9🔥8👀2
Ваша работа в соцсетях — «золотая жила» для мошенников

Указание должности и места работы в профиле может стать причиной финансовых потерь. Эксперты предупреждают: публичные данные о карьере и круге общения делают вас главной мишенью для кибератак, поскольку злоумышленники используют эту информацию для создания максимально правдоподобных схем обмана, — сообщает РИА Новости.

Схема мошенничества строится на сборе открытых данных: изучив вашу должность, компанию и имена коллег, аферисты отправляют вам письмо, якобы от руководителя, с просьбой срочно перевести деньги «контрагенту», и такая просьба выглядит убедительно, поскольку злоумышленник оперирует реальными именами и рабочим контекстом. Если же взломать вас напрямую сложно, атака может начаться с менее защищенного родственника или старого знакомого из списка друзей — мошенники взламывают их аккаунты или подделывают страницы, чтобы выманить данные у вас.

🛡Чтобы защитить себя от мошенников: тщательно настраивайте приватность профиля, скрывая список друзей и фотографии с ними от посторонних; не публикуйте открыто полные фамилию, имя и отчество, дату и место рождения; держите в тайне номер телефона и адрес электронной почты; а также критически относитесь к любым неожиданным просьбам о деньгах, даже если они приходят от знакомых или начальства.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1610🫡6🤯2
😇 Мы оставляем цифровые следы повсюду: комментарии, лайки, покупки, геометки и даже простое пребывание онлайн формируют нашу «цифровую тень». Этой тенью пользуются маркетологи, трекинговые сервисы и, конечно, киберпреступники. Каждый наш клик может стать частью мозаики, которую мошенники соберут в ваш полный цифровой портрет.

Защита начинается с понимания: мы сами ежедневно создаём ту самую тень, которая может быть использована против нас. Но если одни действия (вроде публикаций в соцсетях) зависят от нашей осознанности, то другие угрозы (утечки баз данных) — от нашей технической подкованности.

В современном мире цифровая гигиена так же необходима, как и обычная. В представленных карточках собраны главные правила, которые помогут вам сократить свою цифровую тень до минимума и обезопасить данные от утечек. Это не просто теория, а практические шаги: от уникальных паролей до режима инкогнито. Сохраните их себе и обязательно поделитесь с друзьями и родственниками — вместе мы сделаем наше пребывание в сети безопаснее! 👍

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12🔥8🫡5
Мошенники в домовых чатах выманивают деньги под видом соседей.

Мошенники нашли способ обманывать жильцов прямо в общедомовых чатах. Они втираются в доверие, маскируясь под соседей, и исчезают с деньгами после первой же предоплаты, — сообщает РИА Новости.

Схема обмана проста и цинична: злоумышленник вступает в домовой чат в мессенджере и публикует объявление о продаже какой-либо вещи — от детской одежды до бытовой техники. Чтобы усыпить бдительность, он представляется жителем конкретного подъезда или этажа, иногда даже использует реальные данные соседей, найденные в открытых источниках. Когда находится покупатель, мошенник ведёт с ним переписку как добросовестный продавец, а затем просит перевести небольшой залог — якобы для того, чтобы гарантированно забрать товар и не тратить время на других желающих. Получив предоплату, лже-сосед мгновенно перестаёт выходить на связь, блокирует покупателя или просто удаляет свой аккаунт. Никакой вещи, разумеется, не существует, а деньги вернуть уже невозможно.

🛡Чтобы защитить себя от мошенников: никогда не переводите незнакомцам предоплату или залог, даже если они клянутся, что живут по соседству; настаивайте на личной встрече при передаче вещи и оплате только после осмотра; внимательно проверяйте аккаунт продавца — часто он создан недавно или не имеет привязки к реальной квартире; если предложение кажется очень выгодным, а продавец торопит с решением — это верный признак мошенничества; при любых сомнениях свяжитесь с соседями в чате лично и спросите, знают ли они этого человека; обо всех подозрительных случаях и фактах обмана незамедлительно сообщайте в полицию.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥13👍8🤔7😨2